TechNet Magazine Ottobre 2009

TechNet Magazine Ottobre 2009

Windows 7:10 operazioni da eseguire prima di distribuire Windows 7

La fase di passaggio a Windows 7 può sembrare un'impresa erculea; in realtà esistono vari modi per ottimizzare le nuove funzionalità del sistema operativo riducendo al minimo l'impatto sull'organizzazione. Nel presente articolo viene offerta una spiegazione dettagliata di 10 operazioni che consentono di diminuire gli sforzi e rendere più semplice il passaggio. Bill Boswell

Windows 7:Protezione in Windows 7

I miglioramenti apportati alla protezione di Windows 7 rendono il sistema operativo maggiormente protetto e più utilizzabile. Ecco come le nuove funzionalità agevolano il lavoro degli utenti e degli amministratori e offrono un maggiore livello di protezione. Steve Riley

Windows 7:Novità dei Criteri di gruppo per Windows 7 e Windows Server 2008 R2

Analisi delle funzionalità nuove e aggiornate dei Criteri di gruppo in Windows 7 e Windows Server 2008 R2. Gli amministratori di sistema troveranno numerose novità, come le nuove funzionalità di Windows PowerShell, le opzioni aggiornate per il risparmio di energia, la pianificazione delle attività, i criteri di restrizione software. Jeremy Moskowitz

Windows 7:77 suggerimenti per Windows 7

Per gli utenti che eseguono l'aggiornamento da Vista o coloro che lo eseguono direttamente da Windows XP, sarà necessario conoscere il modo in cui sfruttare al meglio Windows 7 nell'ambiente in uso. Ecco allora 77 suggerimenti e trucchi che si riveleranno molto utili! Edited by Keith Ward

Forefront Protection Manager:Gestione di Forefront Security con Forefront Protection Manager

La gestione prodotto di Forefront Security viene unificata in una console di gestione unica chiamata Forefront Protection Manager (FPM). Nell'articolo viene offerta un'analisi delle funzionalità di FPM, tra cui gli efficaci sistemi di avviso e attività e le viste di monitoraggio complete. Chris Sfanos

Columns

Nota del redattore:Benvenuto in Windows 7

Mitch Irsfeld

Casella degli strumenti:Nuovi prodotti per professionisti IT

Greg Steen analizza la crittografia di dati sensibili con AxCrypt: connessione in modalità remota al PC in uso con Kavoom! KVM e scoperta di estensioni file sconosciute con FILExt.com. L'autore analizza inoltre il libro intitolato "Malware Forensics: Investigating and Analyzing Malicious Code", casa editrice Syngress.Greg Steen

Domande e risposte su SQL:Verifiche della coerenza impreviste, Risoluzione dei problemi relativi all'utilizzo della memoria e molto altro ancora

Paul S. Randal risponde alle domande su SQL: Perché vengono eseguite delle verifiche della coerenza? Come è possibile conoscere la quantità di memoria utilizzata? Perché alcuni dei database stanno diventando "sospetti"? E molto altro ancora!Paul S. Randal

Utilità in primo piano:Deframmentazione file per file con Contig

Un'utilità completa scritta da Mark Russinovich per Windows Sysinternals, Contig può aumentare la velocità delle prestazioni dei sistemi attraverso l'ottimizzazione efficace e veloce di file specifici o directory.Lance Whitney

Approfondimento su SharePoint:Protezione dei dati di SharePoint

Pav Cherny analizza le opzioni e le strategie di protezione dei dati disponibili con SharePoint, ponendo particolare attenzione sui problemi principali e sulle relative soluzioni.Pav Cherny

Windows PowerShell:Pianificazione argomenti

Uno dei maggiori interrogativi sulla scrittura degli script di provisioning degli utenti eseguita utilizzando Windows PowerShell riguarda la gestione degli errori che si verificano quando si tenta di creare un nome utente già esistente. La lettura di questo articolo illustra un approccio che risolve perfettamente il problema.Don Jones

Esperto a tutto tondo:AppLocker: La protezione primaria è una panacea?

Non è ancora possibile trovare una soluzione unica per proteggere completamente i sistemi IT, ma AppLocker ci si avvicina veramente molto. In questo articolo vengono offerti degli approfondimenti sulle funzionalità e le caratteristiche di questa tecnologia.Greg Shields

Windows Confidential:Rilevamento dei collegamenti

Raymond Chen demistifica gli algoritmi utilizzati dalla shell di Windows quando si risolve un collegamento.Raymond Chen